Introduzione. Gianni Canal, Enrico Marocco, Vinicio Vercellone. Le applicazioni peer-to-peer utilizzate per file-sharing sono oggi responsabili di

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione. Gianni Canal, Enrico Marocco, Vinicio Vercellone. Le applicazioni peer-to-peer utilizzate per file-sharing sono oggi responsabili di"

Transcript

1 Cooperazione tra Internet Service Provider ed applicazioni peer-to-peer architetture Le applicazioni peer-to-peer utilizzate per file-sharing sono oggi responsabili di Gianni Canal, Enrico Marocco, Vinicio Vercellone una notevole parte del traffico Internet e di una quota significativa dei costi per aumentare la capacità di trasporto nelle reti dei service provider. Tale traffico può anche essere causa di congestioni di rete e, in generale, influire sulle prestazioni di applicazioni web, giochi online, streaming e VoIP. Questo articolo, oltre a fornire gli elementi necessari a comprendere la natura del traffico peer-to-peer, illustra i possibili approcci che i Service Provider hanno a disposizione per controllare questo tipo di traffico, miranti in vari modi a rendere più locale lo scambio di contenuti e tentare di sviluppare nuove occasioni di business. Viene inoltre presentata un'iniziativa per standardizzare una soluzione tecnica per la collaborazione tra applicazioni e reti recentemente avviata in IETF (Internet Engineering Task Force) e promossa da Telecom Italia. 1 Introduzione Il traffico Internet sta subendo da anni una trasformazione caratterizzata dall'incremento dell'incidenza del traffico generato da applicazioni peer-to-peer (P2P), utilizzate dapprima per file-sharing e di recente anche per comunicazioni real-time e streaming di contenuti live. Tale traffico, che secondo le stime costituisce tra il 40% e l'85% del totale [1] 1, può essere causa fenomeni di congestioni di rete. 1 Stime più recenti evidenziano un impatto molto maggiore del traffico video. La differenza sostanziale tra i due tipi di traffico è dovuta al fatto che, mentre i contenuti forniti da > 4

2 P2P > Figura 1 - incidenza del traffico P2P (Fonte: cachelogic) FTP Web CacheLogic Research I Internet Protocol Breakdown servizi centralizzati come YouTube o IPTV sono generalmente replicati tramite soluzioni di cache nella rete locale, il traffico P2P rimane dominante nei link inter-dominio La caratteristica distintiva delle applicazioni P2P BitTorrent, emule, Gnutella, Skype, GoogleTalk, Sopcast e PPLive consiste nel fatto che gli utenti accedono a risorse come file o media relay disponibili in centinaia o talvolta migliaia di istanze distribuite su tutta la rete (Figura 1). Se da una parte l'altissimo livello di delocalizzazione è alla base del successo di tali applicazioni, allo stesso tempo ne costituisce il punto debole in termini di prestazioni. Infatti, dal momento che lo strato applicativo non ha generalmente accesso ad alcun tipo di informazione a riguardo della topologia della rete, quando un peer deve selezionare una specifica istanza della risorsa a cui accedere, ad esempio uno o più utenti da cui scaricare un determinato file, spesso non può fare altro che ricorrere ad una scelta casuale. A causa di tale dis-ottimizzazione, sono molto frequenti casi paradossali in cui, ad esempio, i download di file occupano risorse su link oceanici, mentre gli stessi contenuti sono disponibili a pochi chilometri di distanza. Studi recenti [2] mostrano che, introducendo negli algoritmi P2P meccanismi per allineare l'overlay costituito dalle connessioni tra i peer alla topologia delle reti sottostanti, è possibile ottenere un notevole miglioramento delle performance delle applicazioni stesse, ad esempio in termini di velocità di down-load, riducendo allo stesso tempo il consumo di risorse di rete. Il grafico in figura 2 mostra come vari la distribuzione delle connessioni tra i nodi di un overlay Gnutella nel caso in cui la selezione dei peer tenga in conto della posizione geografica. Negli ultimi anni sono stati proposti diversi meccanismi per ottimizzare i sistemi P2P in base alla topologia delle reti sottostanti. Un primo approccio consiste in algoritmi distribuiti basati su misurazioni effettuate dai peer stessi, mirate a stimare proprietà dei link fisici quali delay, jitter e packet loss rate. I risultati delle misurazioni vengono poi condivisi tra i vari peer del sistema, al fine di comporre un'approssimazione condivisa della mappa della rete che ogni client può utilizzare per effettuare la scelta dei peer a cui connettersi. Oltre ad 70 avere attratto grande interesse da parte della comunità scientifica, alcuni di questi algoritmi [3, 4] sono stati implementati nelle applicazioni più diffuse e sono tut t'ora utilizzati con discreti risultati. 20 Il limite più evidente di tale 10 approccio consiste nel fatto che le misurazioni che si 0 possono effettuare dagli endpoint della rete sono generalmente o troppo costose ad esempio stime di throughput richiedono scambi di grandi quantità di dati o poco significativi ad esempio semplici misurazioni di Round Trip Time Percentage of Internet Traffic 5

3 Figura 2 - rappresentazione geografica di un overlay Gnutella nel caso in cui la selezione dei peer avvenga in maniera casuale (a sinistra) e con il supporto di informazioni di topologia (a destra) (Fonte: technishe Universitat Berlin) (RTT) non danno indicazioni sull effettiva disponibilità di banda, cruciale nel caso del file-sharing. Un approccio alternativo, investigato negli ultimi anni sia in ambito accademico che industriale, prevede un ruolo attivo degli Internet Service Provider (ISP) nel guidare le applicazioni P2P ad effettuare la selezione dei peer a cui connettersi. Tale approccio, che parte dal presupposto che l'ottimizzazione del traffico P2P è di interesse sia per gli utenti che per i provider, prevede l'esposizione da parte degli ISP di informazioni di topologia di rete in maniera controllata, in modo da permettere alle applicazioni di effettuare scelte ottimali senza però svelare dettagli di implementazione generalmente ritenuti confidenziali. Le soluzioni più promettenti su questa linea sono state proposte nel 2008 da Deutsche Telekom [2] e, quasi contemporaneamente, da una partnership industriale fondata da Verizon, Yale University e Pando Networks (un distributore di contenuti che fa uso di tecnologie P2P), diventata discretamente famosa con il nome di Provider Portal for P2P Applications (P4P) [5]. I risultati ottenuti da simulazioni e da sperimentazioni con client BitTorrent-like mostrano miglioramenti nelle performance delle applicazioni in termini di velocità di download, che variano tra il 15% e l'85%, ed una riduzione del traffico inter-dominio compresa tra il 34% e l'80%. Nel corso del 2008 Telecom Italia si è impegnata nel coordinamento del processo di creazione di un working group nell'internet Engineering Task Force (IETF) per la standardizzazione di una tale soluzione ed ora ne è alla guida insieme ad Alcatel-Lucent e Neustar. 2 Caratteristiche del traffico P2P Una prima serie approfondita di studi sulle caratteristiche del traffico P2P e sull effi- 6

4 Figura 3 - Distribuzione degli oggetti P2P in funzione della dimensione (Fonte: University of Washington) cienza delle strategie di caching è stata condotta da University of Washington [6]. Le analisi sono state effettuate nel 2002 sulla base di tracce reali raccolte sulla rete del campus universitario un bacino di oltre utenti ed hanno preso in esame il protocollo Kazaa in un periodo di 200 giorni, per un volume totale di 20TB di traffico corrispondenti a circa 1,6M di richieste di trasferimento di file. Alcune interessanti osservazioni riguardano le caratteristiche del traffico P2P analizzato. Il tipico mix di traffico di un applicazione P2P è costituito da vari tipi di oggetti, quali audio, video, eseguibili ed immagini. La natura variegata dei contenuti trasferiti si riflette sull'andamento del workload risultante (Figura 3), che evidenzia la presenza di tre diversi segmenti corrispondenti ad altrettanti tipi di oggetti: di piccola taglia (inferiore a 10 MB), di medie dimensioni (da 10 a 100 MB) e di grandi dimensioni, tipicamente vicine ad 1 GB. Come si nota dal grafico, mentre la maggioranza delle richieste (91%) si riferisce ad oggetti inferiori a 10 MB, principalmente audio, la maggior parte dei byte trasferiti (65%) è costituita da oggetti grandi, generalmente video. Da ciò si deduce tra l'altro che, se l'obiettivo è contenere il consumo di banda, bisognerà fare leva su questi ultimi; viceversa, se lo scopo è di migliorare la user experience complessiva, si dovrà tenere conto della fonte della maggioranza delle richieste. Una semplice ma importante differenza tra gli oggetti multimedia Kazaa ed il tipico workload web è dovuta al fatto che i primi sono immutabili, mentre le pagine web non lo sono. La natura dei contenuti scambiati ha delle implicazioni che si riflettono sulle caratteristiche del traffico P2P e lo rendono differente da quello web. Infatti, a differenza di quanto avviene con le pagine web, gli utenti P2P scaricano un certo contenuto solitamente una volta sola; dalle tracce di traffico Kazaa raccolte nello studio si deduce che questo si verifica per il 94% del tempo. Un'altra indicazione emersa riguarda la durata spesso limitata della popolarità degli oggetti P2P. A differenza delle pagine web più popolari, che tendono a rimanere relativamente stabili nel tempo, gli oggetti audio/video più condivisi sono spesso rimpiazzati da nuovi contenuti nell'arco di poche settimane; ciò si verifica in misura maggiore 7

5 per i contenuti audio, che tendono a perdere la loro popolarità più rapidamente di quelli video. In questa dinamica di sostituzione i contenuti più popolari tendono ad essere costituiti da oggetti apparsi di recente, specie nel caso dei contenuti audio. Tuttavia, analizzando la distribuzione delle richieste, si può constatare come la maggior parte degli accessi si riferisca invece, complessivamente, ad oggetti più vecchi: ben 72% delle richieste per quelli di grandi dimensioni e 52% per quelli piccoli. Le caratteristiche intrinseche del traffico P2P si traducono in una diversa distribuzione statistica della popolarità dei contenuti rispetto a quella del web. Mentre quest'ultima può essere notoriamente modellata da una distribuzione di tipo Zipf 2, come ampiamente riportato in letteratura, lo studio ha Figura 4 - Distribuzione di popolarita` degli oggetti web e P2P Kazaa (Fonte: University of Washington) permesso di verificare che la distribuzione di popolarità dei contenuti P2P se ne discosta in qualche misura. L'andamento è evidenziato nel grafico di figura 4, che riporta il numero di richieste per un certo oggetto in 2 La distribuzione Zipf esprime la relazione tra la frequenza (denominata anche size ) di un evento ed il suo rank, ossia la sua posizione nella classifica di popolarità relativa all insieme degli eventi considerati. Applicazioni per file-sharing: emule Il client emule è la più popolare applicazione di file sharing basata sul protocollo edonkey; di seguito ne è descritto brevemente il funzionamento. Identificativi di client e file All avvio di emule, il client sceglie un server tra quelli presenti in una apposita lista sul quale si registra stabilendo una connessione ed ottenendo un identificativo (Client ID). Dopo l assegnazione dell'id, il client invia al server della rete edonkey la sua lista di file condivisi. Ad ogni file è assegnato un File ID, che lo identifica in base al suo contenuto. In particolare, il file viene diviso in parti di 9.28 MB, alle quali viene applicato l algoritmo di hashing MD4, ottenendo degli Hashset che combinati formeranno il File ID, utilizzato anche per verificare l integrità del file scaricato. Ricerca di un file La ricerca di un file può avvenire secondo due diverse modalità. In modalità Server, il client invia un messaggio Search Files contenente le keyword di ricerca al server principale con il quale ha stabilito la connessione, e ne riceve in risposta una lista con i risultati della ricerca. Tale lista contiene, per ciascun file: il File ID, l'indirizzo IP di uno dei client che > 8

6 funzione del suo rank. Si può notare che la prima parte della curva si discosta dall andamento della distribuzione Zipf rappresentata dalla retta di interpolazione (tale scostamento è enfatizzato dall'impiego di una scala logaritmica su entrambi gli assi), anche se la correlazione rimane sempre molto elevata. In pratica, come si vede dal grafico, la curva è appiattita nella parte corrispondente ai contenuti più popolari, indicando che questi ultimi sono richiesti complessivamente un numero di volte inferiore a quanto previsto dalla distribuzione Zipf. I precedenti risultati sono confermati anche da altri studi indipendenti che mostrano inoltre come l'andamento sia caratteristico della fruizione di contenuti video, indipendentemente dal fatto che il canale utilizzato sia il download, invece che il noleggio o il botteghino. 2.1 Efficienza delle tecniche di caching L analisi condotta da University of Washington ha prodotto anche una serie di interessanti valutazioni [6] riguardo all'efficienza delle politiche di caching. È opportuno pre- > possiede il file ed ulteriori dati tra cui il nome del file, la dimensione ed il numero di fonti. In modalità Global, attivata quando il numero delle fonti non è sufficiente, il meccanismo precedente viene arricchito da una ricerca parallela, contattando altri server della sua lista, alla ricerca di ulteriori risultati. Ricerca delle fonti Individuato il file che intende scaricare, l utente lo inserisce nella lista dei trasferimenti ed invia al server su cui è registrato un messaggio Get Sources, che ne specifica il File ID, ricevendo come risposta un messaggio Found Sources con la lista degli indirizzi dei client che condividono il file. Se il numero di fonti individuate è inferiore ad un determinato valore di soglia, il client invia anche dei messaggi Get Sources ad altri server presenti nella lista, per ottenere ulteriori indirizzi di peer. Dialogo tra peer e trasferimento dei file Ottenuti gli indirizzi, il client (A) instaura una connessione con ognuno dei peer (B) nella lista, avviando una procedura di handshake che ne consente la mutua identificazione. Al termine di questa fase, A può richiedere a B il file desiderato, tramite i messaggio di File Request e File Status Request, a cui B risponde con un File Request Answer, contenente il nome del file e un File Status, che ne specifica il File ID e quali parti del file possiede. Al successivo invio a B della richiesta di download, tramite il messaggio Slot Request, possono verificarsi due situazioni: La coda di servizio di B è vuota: A riceve un messaggio di Slot Given ed avvia il download effettivo indicando le parti del file che desidera scaricare tramite il messaggio Request Parts. La coda di servizio di B non è vuota: in tal caso B comunica ad A la sua posizione all interno della coda, tramite il messaggio Queue Ranking; in funzione del ranking, la connessione può essere chiusa e riaperta da B quando A raggiungerà la testa della coda, per iniziare il download come descritto al punto precedente. In tal caso si attiva un meccanismo di keep-alive per aggiornare A sulla sua posizione in coda. Infine, al temine della ricezione delle parti del file specificate nei messaggi Request Parts, A invia a B un messaggio di Slot Release e chiude la connessione. Il messaggio Offer Files Per comunicare al server su cui è registrato la propria lista di file condivisi il client utilizza il messaggio Offer Files, nel quale specifica anche se sono disponibili interamente e parzialmente, che viene emesso al momento della connessione e rinnovato periodicamente. Il messaggio serve inoltre ad aggiornare il server quando la lista dei file condivisi cambia, in particolare al termine di un download. 9

7 mettere che si tratta di risultati teorici, ottenuti mediante simulazione di un modello ideale di cache, che rappresentano senza dubbio un limite superiore alle prestazioni ottenibili nella pratica. Gli studi mostrano in sostanza che le performance del caching di traffico P2P, valutate in termini di hit rate 3, sono paragonabili e generalmente superiori a quelle ideali del caching di traffico web [7]. La figura 5 riporta, a titolo di esempio, l andamento delle prestazioni della cache in funzione della numerosità dei client. Il grafico mostra l hit rate riferito al traffico uscente. Si può osservare che una popolazione di 1000 client percepirebbe un hit rate del 40% circa, che salirebbe al crescere del numero di peer fino a raggiungere un valore introno all'85%, nel caso di client. Ciò dimostra che l'efficacia del caching di traffico P2P, già vantaggioso per un numero contenuto di peer, aumenta significativamente al crescere della popolazione. Lo studio di University of Washington ha indagato anche i benefici derivanti dall eventuale adozione di politiche di reinstradamento delle richieste verso peer locali, come strategia equivalente al caching. L obiettivo della politica, denominata locality-aware routing, è quindi quello di sfruttare le repliche dei contenuti già presenti in ambito locale; essa si fonda sull'osservazione che, in base alle tracce analizzate, ben l 86% dei byte scaricati da peer esterni era già presente in un altro peer all interno del campus al momento della richiesta. In pratica quindi, favorendo, quando possibile, la scelta di peer locali, si realizza una sorta di caching distribuito dei contenuti. I principali risultati dell'analisi di questa strategia, assumendo un modello ideale 4, evidenziano come le prestazioni (hit rate) varino tra il 68% ed il 37%, in funzione della dimensione degli oggetti. Gli studi mostrano anche che uno dei principali fattori che influenzano l'efficienza di queste politiche è rappresentato dal livello di disponibilità dei peer che sono in grado di servire il contenuto richiesto. Infatti, la disponibilità dell oggetto richiesto non è più garantita intrinsecamente dalla presenza delle cache. Per questo, la presenza di un sottoinsieme di peer con elevata disponibilità rappresenta una condizione necessaria e sufficiente per raggiungere una buona efficienza del sistema. 3 L'hit rate è definito come la percentuale di successi nell'accesso ai contenuti all'interno della cache. 4 Il modello presuppone una conoscenza completa della disponibilità dei peer e degli oggetti serviti, assume inoltre che i peer siano dotati di capacità di storage illimitata e che non appena hanno scaricato un oggetto lo rendano dispo- Figura 5 - Prestazioni ideali del caching di traffico P2P Kazaa (Fonte: University of Washington) 10

8 Applicazioni per file-sharing: BitTorrent BitTorrent è un protocollo di file sharing peer-to-peer che conta svariate implementazioni tra cui BitComet, μtorrent ed Azureus. Su scala mondiale il protocollo è molto diffuso, mentre in ambito Europeo, ed in particolare in Italia, il traffico BitTorrent è ancora inferiore a quello edonkey. Funzionamento del protocollo Per effettuare un download, gli utenti devono procurarsi, collegandosi solitamente ad un sito web, un file con estensione.torrent che contiene informazioni sul contenuto richiesto e l indirizzo del tracker che funge da coordinatore della distribuzione. Collegandosi al tracker indicato nel file.torrent, il client ottiene la lista dei peer che sono attualmente coinvolti nella condivisione del file. In particolare, quelli che dispongono di una intera copia del file sono denominati seeder, mentre quelli che devono ancora terminarne il download leecher. Il client si connette quindi ad un sottoinsieme di questi peer scegliendo indistintamente seeder e leecher ed ottiene i diversi pezzi in cui è suddiviso il file. Il gruppo di peer connessi fra loro per realizzare il trasferimento di un file è denominato swarm. Scelta del frammento da scaricare Dopo aver ottenuto dal tracker la lista dei peer, il client inizia a contattarli per procedere alla richiesta del file. Per facilitare il download, questo viene suddiviso in pezzi, che vengono scambiati tra i peer; la decisione di quale frammento scaricare da ogni peer segue regole precise: Rarest first: prevede di scegliere per primi i pezzi condivisi dal minor numero di peer e mira ad evitare il rischio di una loro indisponibilità; Random First Piece: eccezione alla regola precedente, viene applicata all inizio del download, quando il peer non ha ancora pezzi del file per l'upload e quelli rari potrebbero essere disponibili solo su un peer; Endgame Mode: modalità utilizzata nella fase finale del download. Per evitare di scaricare pezzi da peer molto lenti, si inviano richieste per i pezzi mancanti a tutti i peer, seguite da messaggi di cancel non appena il blocco viene scaricato. Tit-for-tat L allocazione delle risorse non viene realizzata in modo centralizzato in BitTorrent, ma ogni peer si preoccupa di massimizzare la propria velocità di download. L efficienza complessiva del trasferimento dipende infatti fortemente dalle politiche utilizzate dai client per determinare a quali peer inviare o richiedere i vari pezzi del file. Per raggiungere questo obiettivo BitTorrent adotta una strategia conosciuta come tit-for-tat al fine di approssimare un sistema Pareto-efficiente. Secondo questa politica, che mira a stabilire un principio di reciprocità, nell'effettuare l'upload dei loro pezzi del file, i client privilegiano quei peer che forniscono loro altri dati in cambio. Per gestire l'upload, in modo da realizzare la strategia tit-for-tat, viene utilizzato il cosiddetto choke algorithm. Il choking consiste infatti in un temporaneo rifiuto ad inviare dati verso un peer (ma non a riceverli); il client BitTorrent decide quali peer sbloccare basandosi su criteri piuttosto elaborati, privilegiando tipicamente i peer che gli offrono la maggiore velocità di download. La lista dei peer da sbloccare viene ricalcolata ogni 10 secondi, per permettere al trasferimento di raggiungere una situazione di regime. Per ovviare a limitazioni che insorgerebbero in particolari condizioni, viene adottato un meccanismo aggiuntivo denominato optimistic unchoking. Il client riserva cioè una porzione della sua banda di upload a peer scelti in modo casuale. L'optimistic unchoking ottiene il duplice scopo di saggiare la capacità di download di nuovi peer e di gestire la fase iniziale di bootstrap all'aggiunta di un nuovo peer nello swarm. 11

9 Vale la pena notare che l utilizzo di criteri di instradamento locality-aware ha il vantaggio di permettere di superare le implicazioni di carattere legale collegate al caching di contenuti protetti da copyright. L'interesse per queste tecniche di ottimizzazione ha quindi portato alla nascita di svariate proposte che si ispirano alla strategia di locality awareness, discusse nel seguito del documento. 3 Stato dell'arte delle tecniche di ottimizzazione Tra le tecniche per l'ottimizzazione delle prestazioni dei sistemi P2P, le prime proposte in letteratura avevano lo scopo di permettere alle applicazioni di ottenere informazioni riguardanti le infrastrutture di rete per migliorare la selezione dei peer a cui connettersi ad esempio per scaricare un determinato contenuto (BitTorrent, emule), o per avere supporto per NAT traversal (Skype). Una delle prime proposte in questo senso è il sistema Global Network Positioning (GNP) [8], che ha aperto la strada al filone di ricerca dei cosiddetti Internet Coordinate System (ICS). In tali sistemi, nati con lo scopo di determinare in maniera distribuita le coordinate geografiche degli indirizzi Internet, i nodi che vi partecipano effettuano misurazioni di RTT tra di loro e calcolano la loro posizione tramite tecniche di triangolazione. GNP, pur essendo un sistema distribuito, richiede un'infrastruttura composta da nodi ben noti, detti landmark, di cui sono conosciute le coordinate geografiche. Per ovviare a questa limitazione, ricercatori del Microsoft Research Center hanno proposto una variante di GNP, Practical Internet Coordinates (PIC) [9]. L'estensione introdotta in PIC consiste essenzialmente in un meccanismo che permette di utilizzare come landmark dei nodi qualsiasi di cui sia già stata calcolata la posizione, limitando gli eventuali errori di approssimazione. Sia GNP che PIC danno ottime approssimazioni a patto che non si verifichino violazioni della diseguaglianza triangolare, ovvero che presi tre punti, A, B, C, la distanza tra A e B non risulti maggiore della somma delle distanze tra A e C e tra C e B. Purtroppo, mentre tali violazioni non si verificano nello spazio euclideo, esse sono molto comuni nelle complesse architetture di rete che compongono Internet (cioè, presi tre nodi a caso, A, B, C, non è raro che il RTT tra i nodi A e B sia significativamente maggiore della somma dei RTT tra A e C e tra C e B). Per ottenere buone approssimazioni anche in presenza di diseguaglianze triangolari, il sistema Vivaldi [3], oltre a latitudine e longitudine, introduce una terza dimensione con lo scopo di limitare errori ed anomalie, e definisce un processo continuo di approssimazione. Vivaldi si è rivelato un metodo particolarmente accurato per stimare le latenze tra nodi, tanto da venire implementato in Azureus, uno dei client BitTorrent più diffusi. Non tutte le soluzioni proposte in letteratura mirano però a realizzare un ICS. In Meridian [10], ad esempio, ogni nodo tiene traccia di un sottoinsieme di nodi vicini, organizzandoli in anelli concentrici in base alla loro distanza. Utilizzando interrogazioni ricorsive, Meridian riesce ad ottenere elevati livelli di accuratezza e, anche se il sistema risulta meno generico di un ICS, fornisce informazioni di estremo valore alle applicazioni P2P che devono ottimizzare la scelta dei peer con cui scambiare dati. Un approccio sicuramente meno rigoroso dal punto di vista scientifico, ma altrettanto efficace, è quello adottato da Ono [4], un progetto della Northwestern University. L'idea è molto semplice: invece di realizzare un sistema complesso di misurazioni e scambio di dati, il software Ono invia delle richieste fittizie ai server di Akamai, una delle 12

10 maggiori Content Delivery Network (CDN), ed utilizza i messaggi di ridirezione che ottiene come risposta per avere una stima approssimata della propria posizione. La particolarità di Ono è dovuta in parte al fatto che l'overhead di traffico generato per ottenere le informazioni è praticamente nullo, ed in parte alla popolarità che ha raggiunto come plugin del client Azureus. 4 Ottimizzazione tramite collaborazione tra ISP e P2P Invece di stimare la topologia della rete a livello applicativo tramite misurazioni end-toend ed algoritmi distribuiti, tale informazione può essere esposta dalle entità che gestiscono la rete stessa generalmente ISP ed operatori di rete. Infatti, essi hanno completa conoscenza della topologia delle reti che amministrano e, al fine di ridurre le congestioni sui link critici, sono interessati ad aiutare le applicazioni ad ottimizzare il traffico che esse generano. È essenziale notare che, affinché sia possibile un effettiva collaborazione tra ISP ed applicazioni P2P, è necessario che lo scambio di informazioni preservi un elevato livello di privacy su entrambi i fronti. Da un lato, i service provider devono essere in grado di dare indicazioni alle applicazioni senza svelare dettagli confidenziali a riguardo dell'implementazione delle proprie reti e senza comprometterne la sicurezza; dall'altro lato, gli utenti devono potere accedere alle informazioni esposte dagli ISP senza essere costretti ad indicare quale uso abbiano intenzione di farne. 4.1 P4P: Provider Portal for P2P Applications L'architettura proposta da Yale University [5] è stata adottata dal working group P4P della Distributed Computing Industry Association (DCIA), un gruppo che vede la partecipazione di numerosi ISP, vendor di hardware e software, compagnie che utilizzano tecnologie P2P ed università, riuniti con lo scopo di definire meccanismi per accelerare la distribuzione di contenuti ed ottimizzare l'utilizzo delle risorse di rete. Nell'architettura P4P (Figura 6), giocano il ruolo principale server chiamati itracker, controllati dai service provider ed acceduti dalle applicazioni o, più in generale, da elementi dei sistemi P2P per ottimizzare la scelta dei peer a cui connettersi. Un itracker può offrire tre interfacce: info: permette agli elementi del sistema P2P di ottenere informazione opaca associata ad un determinato indirizzo IP. Tale informazione è mantenuta opaca per nascondere l'effettiva topologia di rete, Figura 6 - architettura della soluzione P4P (Fonte: Yale University) 13

11 ma può comunque essere utilizzata per calcolare la distanza tra diversi indirizzi IP; policy: permette agli elementi del sistema P2P di ottenere informazioni sulle preferenze dell'operatore per quanto riguarda l'utilizzo della propria rete. Ad esempio, l'isp può utilizzare questa interfaccia per indicare un insieme di sottoreti da preferire nella scelta dei peer, in quanto provviste di accessi ad altissima velocità; capability: permette agli elementi del sistema P2P di richiedere specifiche capability, ad esempio un determinato livello di banda garantita o l'accesso ad una cache. La soluzione P4P è stata valutata con simulazioni ed esperimenti su PlanetLab 5, ed in field trial utilizzando il software di content delivery distribuito da Pando Networks (variante di BitTorrent); i risultati di tale valutazione hanno mostrato notevoli miglioramenti, sia per quanto riguarda le performance delle applicazioni che in termini di utilizzo delle risorse di rete. ISP la lista degli indirizzi dei potenziali peer che condividono una risorsa a cui l'utente è interessato un determinato file o un relay media, ad esempio per poi riceverla ordinata in base alle policy di rete. Per esempio, l'isp può preferire i peer all'interno della propria rete, magari assegnando una priorità più alta a quelli geograficamente più vicini o con accessi a capacità maggiore. Quando l'applicazione avrà ottenuto la lista ordinata, sarà poi sua responsabilità stabilire connessioni con i peer che potrà scegliere autonomamente, ma a quel punto avrà sufficiente informazione per effettuare una selezione ottimale. Tale soluzione che, oltre alla semplicità, ha il pregio di riuscire a guidare la scelta dei peer mantenendo nascosta la topologia della rete, è stata valutata con simulazioni ed esperimenti nel testbed PlanetLab e ha mostrato una significativa riduzione del traffico P2P nei link inter-dominio ed un miglioramento delle performance anche quando solo un sottoinsieme dei peer fa effettivamente uso dell'oracolo. 4.2 L'Oracolo In maniera analoga a quanto previsto dall'architettura P4P, nella soluzione proposta dai ricercatori di Technishe Universitat Berlin e Deutsche Telekom, ogni operatore di rete mette a disposizione un server, chiamato oracolo, che ha lo scopo di aiutare le applicazioni P2P a scegliere peer ottimali. A differenza della soluzione P4P, invece di fornire informazione di topologia opaca, l'oracolo espone una funzionalità di ordinamento di peer. Il meccanismo è semplice: un'applicazione P2P invia all'oracolo gestito dal proprio 5 Testbed composto di circa 900 nodi distribuiti in tutto il mondo, utilizzato da università ed enti di ricerca (http://www.planet-lab.org/). 5 Miglioramenti: dove, come e quanto Le tecniche di ottimizzazione del traffico P2P, siano esse basate su caching, su misurazioni a livello applicativo o su esposizione di informazioni a riguardo della topologia della rete, hanno il duplice scopo di migliorare le prestazioni delle applicazioni e di razionalizzare l'utilizzo delle risorse di rete. In particolare, le soluzioni proposte negli ultimi anni sono state studiate in simulazioni e field trial utilizzando per lo più applicazioni di file-sharing al fine di valutare i miglioramenti in termini di velocità di download e riduzione del traffico inter-dominio. Tra gli studi più completi ed interessanti sono sicuramente da segnalare le già citate 14

Università degli Studi di Napoli Federico II

Università degli Studi di Napoli Federico II Università degli Studi di Napoli Federico II Ottimizzazione del traffico P2P nelle Wireless Community Network Stefano Avallone, Roberto Canonico, Giorgio Ventre, Francesco Paolo D'Elia Conferenza GARR

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

A2-03 Applicazioni Peer to Peer

A2-03 Applicazioni Peer to Peer A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i Next Generation Network: standard ITU-T ed ETSI ed aspetti di interconnessione e convergenza dei servizi (executive summary e raccomandazioni per future attività) Work package 1.4 Task Documento All Executive

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005 L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Gestione della QoS: Il progetto IKNOS

Gestione della QoS: Il progetto IKNOS Gestione della QoS: Il progetto IKNOS Ottimizzazione Tatiana Onali Tatiana Onali, CNIT & Università di Cagliari Obiettivi di ottimizzazione Per una gestione ottima della QoS, le infrastrutture di rete

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Rete elettrica e telecomunicazioni nell ottica smart grid

Rete elettrica e telecomunicazioni nell ottica smart grid Politecnico di Milano Advanced Network Technologies Laboratory Rete elettrica e telecomunicazioni nell ottica smart grid Antonio Capone 1 Reti di Comunicazione ed Elettriche Electric Network & Communication

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

D.I.S.COLUD. Proponent. Distributed Information Store in Cloud. Ing. Sebastiano Amato

D.I.S.COLUD. Proponent. Distributed Information Store in Cloud. Ing. Sebastiano Amato D.I.S.COLUD Distributed Information Store in Cloud Proponent. Ing. Sebastiano Amato Email: samato@beelastic.com Website: www.beelastic.com Tel: +39.393.73.24.316 Premessa Oggi più che mai si ricorre all

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

OpenCDN: un architettura estensibile per il Live Streaming Internet

OpenCDN: un architettura estensibile per il Live Streaming Internet OpenCDN: un architettura estensibile per il Live Streaming Internet Alessandro Falaschi Info-Com Dpt, Università di Roma La Sapienza - Via Eudossiana 18, 00184 Roma alef@infocom.uniroma1.it Parole chiave

Dettagli

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 http://www.sinedi.com ARTICOLO 18 DICEMBRE 2007 LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 Come ogni anno, Gartner, la società americana di ricerche e d informazione sulle tecnologie, ha identificato dieci

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL INTRODUZIONE ALLA SICUREZZA: IL FIREWALL Fino a qualche anno fa la comunicazione attraverso le reti di computer era un privilegio ed una necessità di enti governativi e strutture universitarie. La sua

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

Il social network dei blog italiani La mappa dei blogosfera italiana Febbraio 2005

Il social network dei blog italiani La mappa dei blogosfera italiana Febbraio 2005 liani 2005 Il social network dei blog italiani La mappa dei blogosfera italiana Febbraio 2005 1 Il Social Network dei blog italiani Introduzione...4 La dimensione della blogosfera...5 Percorsi della blogosfera...7

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it

Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it Web replication 06/06/2005 Giuliano Casale casale@elet.polimi.it Web replication Soluzione server-side per permettere la scalabilitá Web: il sito Web è replicato su più server, eventualmente dislocati

Dettagli

Modulo 8 - Reti di reti

Modulo 8 - Reti di reti Modulo 8 - Reti di reti Modulo 8 - Reti di reti Nelle precedenti lezioni abbiamo parlato dei tipi elementari di topologia di rete: a bus, ad anello, a stella. Si è detto anche che le reti vengono tradizionalmente

Dettagli

Content Distribution Networks Digital Rights Management

Content Distribution Networks Digital Rights Management Content Distribution Networks Digital Rights Management Content Distribution Networks Digital Rights Management Angelo Duilio Tracanna LabOne Italia S.r.l. Amministratore Delegato angelo.tracanna@labone.net

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Content Distribution Networks Digital Rights Management

Content Distribution Networks Digital Rights Management Content Distribution Networks Digital Rights Management Angelo Duilio Tracanna LabOne Italia S.r.l. Amministratore Delegato angelo.tracanna@labone.net 23 Novembre 2005 LabOne Stati uniti Brasile Italia

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Un architettura per lo streaming multimediale in ambiente distribuito

Un architettura per lo streaming multimediale in ambiente distribuito tesi di laurea Anno Accademico 2012/2013 relatore Ch.mo prof. Simon Pietro Romano correlatori Ing. Tobia Castaldi candidato Alessandro Arrichiello Matr. M63/43 Contesto: o Content Distribution Networks

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 Tecniche di instradamento Nel modello di riferimento OSI una rete di calcolatori è vista come un insieme di sistemi interconnessi. Su alcuni di tali sistemi

Dettagli

D.I.S.COLUD. Distributed Information Store in Cloud

D.I.S.COLUD. Distributed Information Store in Cloud D.I.S.COLUD Distributed Information Store in Cloud Proponent Ing. Sebastiano Amato Email: samato@beelastic.com Website: www.beelastic.com Tel: +39.393.73.24.316 Mi sono laureato in Ing. Informatica presso

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

I nuovi scenari nel mercato italiano delle tecnologie e delle applicazioni wireless

I nuovi scenari nel mercato italiano delle tecnologie e delle applicazioni wireless I nuovi scenari nel mercato italiano delle tecnologie e delle applicazioni wireless 5 Italian Wireless Business Forum Milano, 11 e 12 Aprile 2006 Stefano Longhini, Managing Partner, Communications Industry

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Quando il Software Libero prevale.

Quando il Software Libero prevale. Quando il Software Libero prevale. 1 Nel 1990 solo mille computer erano connessi in Internet, ma già nel 1988 era nato uno strumento di comunicazione istantanea, cioè di chat. L Internet Relay Chat (IRC),

Dettagli

Software Defined Networks di Riccardo Florio

Software Defined Networks di Riccardo Florio Software Defined Networks di Riccardo Florio Dopo anni di innovazioni tecnologiche, che si sono orientate fondamentalmente verso l'incremento di prestazioni prima e di funzionalità successivamente, i trend

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di

Dettagli

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel 07/07/06 Pag. 1 di 7 1 DESCRIZIONE GENERALE 3 2 DOMINIO ERRORE. IL SEGNALIBRO NON È DEFINITO. 3 WEB HOSTING ERRORE. IL SEGNALIBRO NON È DEFINITO. 4

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Costruire un economia digitale: l importanza di salvaguardare i livelli occupazionali nelle industrie creative dell UE

Costruire un economia digitale: l importanza di salvaguardare i livelli occupazionali nelle industrie creative dell UE SINTESI DELLO STUDIO Marzo 2010 Costruire un economia digitale: l importanza di salvaguardare i livelli occupazionali nelle industrie creative dell UE TERA Consultants Lo studio è stato condotto da TERA

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Un Modello Ibrido del Sistema di Controllo dello Streaming Adattativo di Akamai

Un Modello Ibrido del Sistema di Controllo dello Streaming Adattativo di Akamai Un Modello Ibrido del Sistema di Controllo dello Streaming Adattativo di Luca De Cicco, Giuseppe Cofano, Saverio Mascolo Politecnico di Bari, Via Orabona, 715 Bari, Italy name.surname@poliba.it Sommario

Dettagli

Identificazione dei bisogni Introduzione

Identificazione dei bisogni Introduzione Pagina 1 di 5 Identificazione dei bisogni Introduzione Le Tecnologie dell'informazione e della Comunicazione (TIC, o anche, in inglese, Information and Communication Technologies, ICT) hanno profondamente

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche Il Cloud Computing La visualizzazione nella Cloud Problematiche Virtualizzazione della GPU Front end Virtualization

Dettagli

Reti di calcolatori. Lezione del 18 maggio

Reti di calcolatori. Lezione del 18 maggio Reti di calcolatori Lezione del 18 maggio Riepilogo concetti Il software di rete La gestione della rete non può essere lasciata alle applicazioni-utente Necessità di un software specifico dedicato a gestire

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. !

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. ! Nota di Copyright Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti,

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba. Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.it Dipartimento di Informatica Università di Bari Centro di Competenza ICT:

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli